Loading...

Secure and Fault-Tolerant Computing in Distributed Systems

Hoseini Najarkolaei, Reza | 2020

782 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 53102 (05)
  4. University: Sharif University of Technology
  5. Department: Electrical Engineering
  6. Advisor(s): Aref, Mohammad Reza; Maddah Ali, Mohammad Ali
  7. Abstract:
  8. In this work, we consider the problem of secure multi-party computation (MPC). This system includes Γ sources, N processing nodes or workers and one data collector or master. Each node has a constraint on its storage,such that it can store 1/m fraction of size of each input matrices from each node. In addition, up to t of these workers are adversary and may collude to gain information about the private inputs or can do malicious actions to make the final result incorrect. The objective is to calculate an arbitrary polynomial of some massive private matrices as inputs while the privacy is preserved. The main concern in these kind of systems is to reduce the minimum number of workers needed (recovery threshold), to achieve the correct result. For this problem we propose a scheme, called polynomial coded multi-party computation (PCMPC), which respects the limited size of storage in each node and guarantees the privacy and correctness conditions. PCMPC needs at least 3t+2m workers, which order-wise reduce the recovery threshold, compared to the conventional methods. These nodes can exchange the data in different round of computations. Since some of them are adversarial, if we are not careful, errors can propagate to the entire calculations in other nodes and finally make the result incorrect. Here we use special kind of entangled polynomial codes called direct or reverse polynomial codes which help us to reduce the recovery threshold as much as possible
  9. Keywords:
  10. Polynomial Codes ; Secure Computation ; Coding ; Robust Secret Sharing ; Secure Multiparty Computation (SMC) ; Secure Multiplex Coding ; Multi-Party Computation

 Digital Object List

 Bookmark

  • فهرست مطالب
  • فهرست شکل‌ها
  • مقدمه
  • الگوریتم بن‌اور، گلدواسر و ویجرسون (BGW) در حضور گره‌های خرابکار نیمه‌صادق
    • مقدمه
    • تعریف شرایط مسئله در الگوریتم BGW
    • رویه جمع کردن به روش BGW
    • رویه ضرب کردن به روش BGW
    • جمع‌بندی
  • الگوریتم پیشنهادی محاسبه چندجانبه امن در حضور گره‌های نیمه‌صادق
    • مقدمه
    • تعریف شرایط مسئله در الگوریتم پیشنهادی
    • تسهیم کدشده چندجمله‌ای ماتریس های ورودی
    • محاسبه ضرب دو ماتریس در حضور گره‌های خرابکار نیمه‌صادق
    • جمع‌بندی
  • رویکردهایی مقاوم در برابر گره‌های خرابکار
    • مقدمه
    • تسهیم راز امن تعمیم یافته
    • ضرب کردن سهم ها در یک ماتریس
    • بازتسهیم سهم ها به فرم (F(n),1,t,-1)-EVSS
    • ارزیابی چندجمله‌ای تسهیم شده
    • جمع‌بندی
  • الگوریتم محاسبه امن و مقاوم در برابر خطا
    • مقدمه
    • محاسبه ضرب دو ماتریس در حضور گره‌های خرابکار
    • محاسبه جمع دو ماتریس در حضور گره‌های خرابکار
    • تغییر سهم های مستقیم به معکوس
    • محاسبه سهم های ترانهاده ماتریس تسهیم شده
    • جمع‌بندی
  • نتیجه‌گیری و پیشنهادهای آینده
    • جمع‌بندی مطالب و نتیجه‌گیری
    • پیشنهادهای آتی
  • اثبات محرمانگی الگوریتم
    • بررسی امنیت در محاسبه ضرب ماتریس ها
      • بررسی امنیت در فاز تسهیم
      • بررسی امنیت در فاز بازتسهیم
      • بررسی امنیت در فاز ساخت ضرب بازتسهیم ها
      • بررسی امنیت در یک دور کامل از ضرب دو ماتریس
    • محرمانگی در محاسبه سهم های ماتریس ترانهاده
    • بررسی امنیت در تمامی مراحل الگوریتم پیشنهادی
  • مراجع
...see more